Добавил:
хачю сдать сессию Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Загинайлов Теория ИБ-1 главы с 4 по 10

.pdf
Скачиваний:
7
Добавлен:
09.07.2025
Размер:
1.46 Mб
Скачать

Часто требуется применение нескольких защитных мер для снижения риска до приемлемого уровня. Если риск считается приемлемым, то реализация защитных мер не требуется.

Активы, включенные в установленные границы рассмотрения, должны быть обнаружены, и наоборот, - любые активы, выведенные за границы рассмотрения (независимо от того, по каким соображениям это было сделано), должны быть рассмотрены еще раз с тем, чтобы убедиться, что они не были забыты или упущены.

Для идентификации защитных мер полезно рассмотреть уязвимости системы, требующие защиты, и виды угроз, которые могут реализоваться при наличии этих уязвимостей. Существуют следующие возможности снижения уровня риска:

избегать риска;

уступить риск (например, путем страховки);

снизить уровень угроз;

снизить степень уязвимости системы ИТ;

снизить возможность воздействия нежелательных событий;

отслеживать появление нежелательных событий, реагировать на их появление и устранять их последствия.

Выбор защитных мер должен всегда включать в себя комбинацию организационных (не технических) и технических мер защиты. В качестве организационных, рассматриваются меры, обеспечивающие физическую, персональную и административную безопасность.

Для выбора соответствующих эффективных защитных мер, организация должна исследовать и оценить проблемы безопасности, связанные с коммерческой деятельностью, которую обслуживает рассматриваемая система ИТ. После идентификации проблем безопасности и с учетом соответствующих угроз можно выбирать защитные меры. Проблемы безопасности могут включать в себя потерю конфиденциальности, целостности, доступности, подотчетности, аутентичности, достоверности.

Контрольные вопросы и задания

1.Какие стандарты следует считать основой знаний и практического опыта в области обеспечения информационной безопасности организации?

2.Какие компоненты включает в себя концептуальная модель информационной безопасности организации?

71

3.Как определяется понятие информационной безопасности с позиции безопасности системы ИТ, на которой основаны бизнеспроцессы организации.

4.Перечислите активы, которые могут быть объектами информационной безопасности организации.

5.Какие понятия связаны с понятием угрозы информационной безопасности организации и в чём их суть?

6.В чём заключается суть иерархии политик безопасности организации?

7.Что представляет собой политика безопасности информационных (информационно – телекоммуникационных) технологий организации?

8.Приведите понятие системы обеспечения информационной безопасности организации.

9.Что представляют собой защитные меры?

10.Приведите возможные сценарии, описывающие модель безопасности организации.

72

ЧАСТЬ II

МЕТОДОЛОГИЯ ЗАЩИТЫ ИНФОМАЦИИ

Глава 5 ПОНЯТИЕ И СУЩНОСТЬ ЗАЩИТЫ ИНФОРМАЦИИ

5.1Общий контекст защиты информации

Всвязи с тем, что информация является предметом собственности (государства, коллектива, отдельного лица (субъекта)), то неизбежно возникает проблема угрозы безопасности этой информации, заключающейся в неконтролируемом ее распространении, в хищении, несанкционированном уничтожении, искажении, передаче, копировании, блокировании доступа к информации (нарушение конфиденциальности целостности, доступности). Следовательно, возникает проблема защиты информации от утечки и несанкционированных воздействий на информацию и ее носители, а также предотвращения других форм незаконного вмешательства в информационные ресурсы и информационные системы. В связи с чем, понятие «защита информации» становится основополагающим (ключевым) понятием и рассматривается как процесс или деятельность, направленная на предотвращение утечки защищаемой информации, а также по предотвращению различного рода несанкционированных и непреднамеренных воздействий на информацию и ее носители.

С развитием конкуренции в среде свободного предпринимательства крупномасштабной задачей в области «защиты информации» становится борьба с промышленным и экономическим шпионажем, распространению которого способствует широкомасштабное применение для обработки информации средств вычислительной техники (особенно персональных ЭВМ), созданием вычислительных сетей, систем, баз данных, в том числе баз персональных данных, многочисленных средств передачи информации. Промышленный шпионаж ведется в основном с целью завоевания рынков сбыта, исключения технологических прорывов конкурентов, срыва переговоров по контрактам, перепродажи фирменных секретов и т.д. По мере ослабления противостояния между Россией и «Западом» промышленный шпионаж в работе многих разведок становится приоритетным направлением наряду с политической разведкой.

73

Значимость защиты информации увеличивается в связи с возрастанием возможностей разведок за счет совершенствования технических средств разведки, создания совместных предприятий и производств с зарубежными партнёрами, сокращения закрытых для иностранцев зон и городов.

Важность и значение защиты информации в обеспечении национальной безопасности страны в целом и в обеспечении информационной безопасности в частности раскрываются в нормативно – методических документах Стратегии национальной безопасности России и Доктрине информационной безопасности России, в которых сформулирована политика государства в этой области.

Внастоящее время основные вопросы защиты информации регламентированы законами Российской Федерации: «Об информации,

информационных технологиях и о защите информации», «О государственной тайне», «О коммерческой тайне», «О персональных данных», «О техническом регулировании» и др., положениями о государ-

ственном лицензировании деятельности в области защиты информации, документами Федеральной службы по техническому и экспортному контролю, техническими регламентами и стандартами в области защиты информации.

Всвязи с многообразием вопросов связанных с защитой информации к настоящему времени сложилось несколько систем понятий применительно к этой области, которые в целом охватывают всю предметную область информационной безопасности. Значительная часть понятий, связанных с защитой информации, стандартизирована или содержится в специальных нормативных документах Федеральной службы по техническому и экспортному контролю. Основные системы понятий и их источники приведены в таблице 5.1.

Специалистам в области информационной безопасности сегодня невозможно обойтись без знаний соответствующих технических регламентов, стандартов и нормативных документов по защите информации. Роль этих документов для защиты информации объясняется следующими факторами:

– необходимость следования техническим регламентам и некоторым стандартам и нормативным документам закреплена законодательно;

– они создают основу для взаимодействия между производителями, потребителями и экспертами средств защиты информации;

– стандарты одна из форм накопления знаний, прежде всего о процедурном и программно-техническом уровнях защиты ИС;

74

Таблица 5.1 Системы понятий в области защиты информации

Система

 

Источники,

понятий

 

содержащие понятия

 

 

 

1

 

2

 

 

Понятия,

Федеральные законы:

связанные с

1.

«Об информации, информационных техноло-

правовым

гиях и о защите информации».

регулированием

2.

«О государственной тайне».

3.

«О коммерческой тайне».

защиты

4.

« О персональных данных».

информации

5.

«О техническом регулировании».

 

Понятия,

1.

ГОСТ Р 50922-2006. Защита информации. Ос-

определяющие

новные термины и определения.

предметную

2.

ГОСТ Р 51275-2006. Объект информатизации.

область защиты

Факторы, воздействующие на информацию.

информации

3.

Р 50.1.053-2005 Рекомендации по стандарти-

зации.

Информационные технологии. Основные тер-

 

 

мины и определения в области технической защиты

 

информации.

Понятия,

Гостехкомиссия России. Руководящий документ.

связанные с за-

Защита от несанкционированного доступа к инфор-

щитой информа-

мации. Термины и определения. (утверждён в 1992

ции от НСД в

году).

 

 

 

СВТ и АС

 

 

Понятия

ГОСТ Р ИСО/МЭК 13335 Национальный стан-

в области безо-

дарт РФ. Информационная технология. Методы и

пасности ин-

средства обеспечения безопасности. Часть 1.

формационных

ГОСТ Р ИСО/МЭК 15408-1«Информационная

технология. Методы и средства обеспечения безопас-

технологий

ности. Критерии оценки безопасности информацион-

 

 

ных технологий».

в них зафиксированы апробированные, высококачественные решения и методологии, разработанные наиболее квалифицированными специалистами;

роль технических регламентов, стандартов и нормативных документов зафиксирована в основных положениях закона РФ «О техническом регулировании».

75

5.2 Понятие и сущность защиты информации как вида деятельности

Понятие защиты информации. В настоящее время в научной и учебной литературе существуют различные подходы к определению понятия «защита информации». Однако, учитывая тот факт, что термин «защита информации» в России является стандартизированным термином, определение которого дано в ГОСТ Р 50922-2006 Защита информации. Основные термины и определения, а термины и их определения (понятия), установленные этим стандартом, обязательны для применения во всех видах документации и литературы по защите информации, в методологии защиты информации необходимо руководствоваться этим определением и понятиями этого стандарта.

Защита информации – деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

С учётом характеристик безопасности информации, понятий, используемых в законодательстве, определение «защиты информации» (в широком смысле) может быт сформулировано следующим образом:

защита информации – деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на неё и включающая правовые, организационные и технические меры, обеспечивающие конфиденциальность, доступность и целостность защищаемой информации.

Сущность защиты информации. Сущность защиты информа-

ции раскрывается через её предметную область определяющую: виды, направления и соответствующие им способы, цели и задачи защиты информации.

Виды защиты информации:

правовая защита информации;

техническая защита информации;

криптографическая защита информации;

физическая защита информации.

Правовая защита информации – защита информации правовы-

ми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением.

Техническая защита информации – защита информации, заклю-

чающаяся в обеспечении некриптографическими методами безопасно-

76

сти информации (данных), подлежащей (подлежащих) защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств.

Криптографическая защита информации - защита информации с помощью ее криптографического преобразования.

Физическая защита информации - защита информации путем применения организационных мероприятий и совокупности средств, создающих препятствия для проникновения или доступа неуполномоченных физических лиц к объекту защиты. Организационные мероприятия по обеспечению физической защиты информации предусматривают установление режимных, временных, территориальных, пространственных ограничений на условия использования и распорядок работы объекта защиты.

Направления и относящиеся к ним способы защиты информации.

Направления и относящиеся к ним способы защиты информации приведены на рисунке 5.1.

Направления (способы) защиты информации

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1. Защита

 

 

2. Защита

 

 

3. Защита

 

информации

 

 

информации

 

 

информации

 

от утечки

 

 

от НСВ

 

 

от НПДВ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1.1 Защита информации от

 

 

4. Защита

 

 

 

 

разглашения

 

 

информации

 

 

 

 

 

 

 

 

 

 

 

 

 

 

от преднаме-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ренного

 

 

1.2 Защита информации от НСД

 

 

 

 

 

(ПДВ)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

воздействия

 

 

 

 

 

 

 

 

 

 

 

1.3 Защита информации

 

 

 

 

 

 

 

 

 

 

 

 

 

от [иностранной] разведки

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Рисунок 5.1 – Направления и относящиеся к ним способы защиты информации

77

Направления и относящиеся к ним способы защиты информации включают:

-защита информации от утечки (защита информации от разглашения, защита информации от несанкционированного доступа (НСД), защита информации от [иностранной] разведки);

-защита информации от несанкционированного воздействия

(НСВ);

-защита информации от непреднамеренного воздействия (НПДВ);

-защита информации от преднамеренного воздействия (ПДВ).

Защита информации от утечки – защита информации, направ-

ленная на предотвращение неконтролируемого распространения ЗИ в результате ее разглашения и НСД к ней, а также на исключение (затруднение) получения ЗИ [иностранными] разведками и другими заинтересованными субъектами. Заинтересованными субъектами могут быть: государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.

Защита информации от разглашения – защита информации, на-

правленная на предотвращение несанкционированного доведения ЗИ до заинтересованных субъектов (потребителей), не имеющих права доступа к этой информации.

Защита информации от несанкционированного доступа (ЗИ от НСД) – защита информации, направленная на предотвращение получения ЗИ заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации. Заинтересованными субъектами, осуществляющими НСД к ЗИ, могут быть: государство, юридическое лицо, группа физических лиц, в том числе общественная организация, отдельное физическое лицо.

Защита информации от [иностранной] разведки – защита ин-

формации, направленная на предотвращение получения защищаемой информации [иностранной] разведкой. Защита информации от разведки разделяется на защиту от агентурной разведки и технической разведки.

Защита информации от несанкционированного воздействия ( ЗИ от НСВ) – защита информации, направленная на предотвращение НСД и воздействия на ЗИ с нарушением установленных прав и (или) правил на изменение информации, приводящих к разрушению, уничтожению, искажению, сбою в работе, незаконному перехвату и копи-

78

рованию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Защита информации от непреднамеренного воздействия (ЗИ от НПВ) – защита информации, направленная на предотвращение воздействия на ЗИ ошибок ее пользователя, сбоя технических и программных средств ИС, природных явлений или иных нецеленаправленных на изменение информации событий, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Защита информации от преднамеренного воздействия (ЗИ от ПДВ) – защита информации, направленная на предотвращение преднамеренного воздействия, в том числе электромагнитного и (или) воздействия другой физической природы, осуществляемого в террористических или криминальных целях.

5.3 Цели и задачи защиты информации

Цели защиты информации. Целью защиты информации является заранее намеченный результат защиты информации. Результатом защиты информации может быть предотвращение ущерба обладателю информации из-за возможной утечки информации и (или) несанкционированного и непреднамеренного воздействия на информацию.

Общими целями защиты информации с учётом положений законодательства России являются:

1)обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий

вотношении такой информации;

2)соблюдение конфиденциальности информации ограниченного доступа;

3)реализацию права на доступ к информации.

На конкретном объекте информатизации цели могут конкретизироваться. Требования о защите общедоступной информации могут устанавливаться только для достижения целей, указанных в пунктах 1 и 3 (обеспечение свойств целостности и доступности информации).

Задачи защиты информации. Задачи защиты информации в зависимости от целей защиты в случаях, установленных законодательством России обязаны выполнять обладатель информации или оператор информационной системы.

79

Задачи защиты информации:

1)предотвращение НСД к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;

2)своевременное обнаружение фактов НСД к информации;

3)предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;

4)недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;

5)возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;

6)постоянный контроль за обеспечением уровня защищенности информации.

5.4 Концептуальная модель защиты информации

Концептуальная модель защиты информации, так же как и модель обеспечения информационной безопасности, может быть представлена четырьмя основными компонентами, представленными на рисунке 5.2

Угрозы

 

Политика безопасности информации

1.

Требования по защите информации (правовые и норма-

безопасности ЗИ

тивные документы, технические регламенты, стандарты).

и объектам

2.

Замысел, цели, задачи, виды защиты информации

3.Лицензирование и сертификация

1.Угрозы безо- 4. Аудит информационной безопасности

пасности инфор-

 

 

 

3

 

 

мации

 

 

 

 

 

 

Защищаемая

 

 

 

2. Источники уг-

 

 

 

 

 

роз

 

информация

 

 

 

 

3. Уязвимости 2

1. Ограниченного

 

Система защиты

носителей и сис-

 

доступа

 

 

информации

2. Общедоступная

 

 

 

 

тем обработки

 

 

 

 

3. Объекты интеллек-

 

1.

Способы ЗИ

 

4. Риски

туальной собственно-

4

 

2.

Средства ЗИ

 

 

 

сти

 

 

 

 

 

 

3.

Органы защиты

 

 

 

 

 

4.

Эффективность

 

Объекты защиты информации 1

 

защиты информа-

 

 

 

 

 

ции

1. Носители ЗИ.

 

 

 

2. Системы хранения, обработки, передачи

 

5.

Мониторинг

информации (ИТ, ИС, ИТКС)

 

 

 

безопасности ин-

3. Объекты информатизации

 

 

 

формации

Рисунок 5.2 – Концептуальная модель защиты информации

80

Соседние файлы в предмете Основы информационной безопасности